CyberLab: Analisador de Postura de Segurança Web
O CyberLab é uma ferramenta de automação voltada para a fase de Reconhecimento (Recon) em auditorias de segurança. Ele foi criado para analisar a "camada de proteção invisível" de sites e aplicações web: os cabeçalhos de resposta HTTP.
O que é este projeto?
Imagine que um site é uma casa. O código que você vê é a fachada, mas os Cabeçalhos de Segurança são os cadeados, alarmes e cercas elétricas que impedem que invasores usem técnicas comuns para entrar.
Este projeto automatiza a verificação desses "cadeados", gerando relatórios detalhados sobre o que está protegido e o que está vulnerável.
Funcionalidades Detalhadas
-
Varredura Multi-Alvo (Bulk Scan) Em vez de testar um site por vez, o script processa uma lista de endereços. Isso é essencial para profissionais que precisam auditar dezenas de servidores de uma empresa rapidamente.
-
Análise de Vulnerabilidades Comuns O projeto foca em…
PT-BR
CyberLab: Analisador de Postura de Segurança Web
O CyberLab é uma ferramenta de automação voltada para a fase de Reconhecimento (Recon) em auditorias de segurança. Ele foi criado para analisar a "camada de proteção invisível" de sites e aplicações web: os cabeçalhos de resposta HTTP.
O que é este projeto?
Imagine que um site é uma casa. O código que você vê é a fachada, mas os Cabeçalhos de Segurança são os cadeados, alarmes e cercas elétricas que impedem que invasores usem técnicas comuns para entrar.
Este projeto automatiza a verificação desses "cadeados", gerando relatórios detalhados sobre o que está protegido e o que está vulnerável.
Funcionalidades Detalhadas
Varredura Multi-Alvo (Bulk Scan) Em vez de testar um site por vez, o script processa uma lista de endereços. Isso é essencial para profissionais que precisam auditar dezenas de servidores de uma empresa rapidamente.
Análise de Vulnerabilidades Comuns O projeto foca em quatro pilares de defesa web:
HSTS (Strict-Transport-Security): Evita que a conexão seja "rebaixada" para HTTP inseguro, prevenindo roubo de senhas em redes Wi-Fi públicas.
CSP (Content-Security-Policy): A defesa mais forte contra XSS (injeção de scripts maliciosos que roubam dados do navegador).
X-Frame-Options: Bloqueia o Clickjacking, técnica onde um site malicioso "esconde" o site real em um quadro invisível para forçar cliques em botões de transferência ou exclusão.
X-Content-Type-Options: Impede que o navegador tente "adivinhar" o tipo de um arquivo, o que evita que uma imagem inofensiva seja executada como um vírus.
Sistema de Relatórios e Logs Logs em tempo real: Mostra o progresso do scan no terminal.
Relatórios Persistentes: Salva cada análise em arquivos .txt na pasta data/, criando um histórico de auditoria.
Organização do Laboratório
A estrutura de pastas segue o padrão de mercado para projetos profissionais:
src/: O coração do projeto. Contém a lógica de análise (analyzer) e ferramentas de apoio (utils).
data/: Onde ficam os resultados. Esta pasta é ignorada pelo Git para garantir a privacidade dos seus dados de scan.
.venv/: Ambiente virtual que isola o projeto, garantindo que ele não quebre outras ferramentas do seu computador.
requirements.txt: A "receita" do projeto. Contém todas as bibliotecas necessárias para que qualquer outra pessoa consiga rodar o laboratório.
Como Instalar e Usar
Pré-requisitos Python 3.x instalado.
Git instalado.
Passo a Passo Clone o repositório:
Bash git clone https://github.com/Gravestone-henry/cyber_lab_project.git cd cyber_lab_project Prepare o ambiente:
Bash python -m venv .venv # Ative: # Windows: .venv\Scripts\activate # Linux/Mac: source .venv/bin/activate
Instale as dependências:
pip install -r requirements.txt
Execute o laboratório:
python -m src.analyzer.header_sec
Aprendizados em Cyber Security
Durante o desenvolvimento deste projeto, foram aplicados conceitos de:
Man-in-the-Middle (MitM): Lidar com interceptações de rede e certificados SSL.
Hardening Web: Configuração de servidores para reduzir a superfície de ataque.
Automação de Recon: Uso de Python para acelerar processos de coleta de informações (OSINT).
"Analisando cabeçalhos porque o tráfego é efêmero, mas uma vulnerabilidade é eterna.
𝔊𝔯𝔞𝔳𝔢𝔰𝔱𝔬𝔫𝔢 ℌ𝔢𝔫𝔯𝔶 — Entre logs, códigos e o abismo do servidor."
EN-US
CyberLab: Web Security Posture Analyzer
CyberLab is an automation tool designed for the Reconnaissance (Recon) phase of security audits. It was created to analyze the "invisible protection layer" of websites and web applications: the HTTP response headers.
What is this project?
Imagine a website is a house. The code you see is the facade, but Security Headers are the locks, alarms, and electric fences that prevent attackers from using common techniques to break in.
This project automates the verification of these "locks," generating detailed reports on what is protected and what remains vulnerable.
Detailed Features
Multi-Target Scanning (Bulk Scan): Instead of testing one site at a time, the script processes a list of addresses. This is essential for professionals who need to quickly audit dozens of a company's servers.
Analysis of Common Vulnerabilities: The project focuses on four pillars of web defense:
HSTS (Strict-Transport-Security): Prevents the connection from being "downgraded" to insecure HTTP, preventing password theft on public Wi-Fi networks.
CSP (Content-Security-Policy): The strongest defense against XSS (injection of malicious scripts that steal browser data).
X-Frame-Options: Blocks Clickjacking, a technique where a malicious site "hides" the real site in an invisible frame to force clicks on transfer or delete buttons.
X-Content-Type-Options: Prevents the browser from trying to "guess" a file type, which stops a harmless image from being executed as a virus.
Reporting and Log System:
Real-time Logs: Shows scan progress directly in the terminal.
Persistent Reports: Saves every analysis into .txt files in the data/ folder, creating an audit history.
Lab Organization
The folder structure follows industry standards for professional projects:
src/: The heart of the project. Contains the analysis logic (analyzer) and support tools (utils).
data/: Where results are stored. This folder is ignored by Git to ensure the privacy of your scan data.
.venv/: A virtual environment that isolates the project, ensuring it doesn't break other tools on your computer.
requirements.txt: The project "recipe." It contains all the libraries needed so that anyone else can run the lab.
How to Install and Use
Prerequisites
Python 3.x installed.
Git installed.
Step-by-Step
Clone the repository:
Bash
git clone https://github.com/Gravestone-henry/cyber_lab_project.git
cd cyber_lab_project
Prepare the environment:
Bash
python -m venv .venv
# Activate:
# Windows: .venv\Scripts\activate
# Linux/Mac: source .venv/bin/activate
```
-
Install dependencies:
bash pip install -r requirements.txt Run the lab:
bash
python -m src.analyzer.header_sec
Cybersecurity Insights
During the development of this project, several concepts were applied:
Man-in-the-Middle (MitM): Dealing with network interceptions and SSL certificates.
Web Hardening: Configuring servers to reduce the attack surface.
Recon Automation: Using Python to accelerate information gathering processes (OSINT).
"Analyzing headers because traffic is ephemeral, but a vulnerability is eternal."
𝔊𝔯𝔞𝔳𝔢𝔰𝔱𝔬𝔫𝔢 ℌ𝔢𝔫𝔯𝔶 — Between logs, code, and the serve
Top comments (0)